Diplomarbeit. Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst"

Transkript

1 Universität Hamburg Fachbereich Informatik Arbeitsbereich: Sicherheit in verteilten Systemen Diplomarbeit Fachrichtung: Informatik Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst Christopher Holm Universität Hamburg Matrikelnummer September 2011 Erstbetreuer: Zweitbetreuer: Dr. Klaus-Peter Kossakowski Universität Hamburg Fachbereich Informatik Arbeitsbereich: Sicherheit in verteilten Systemen Prof. Dr. Bernd Page Universität Hamburg Fachbereich Informatik Arbeitsbereich: Angewandte und Sozialorientierte Informatik

2

3 Provisioning the automated supply and management of IT infrastructures is a field of application that is, in light of virtualization, cloud computing, Web 2.0 applications, and steadily shortening software release cycles, only gaining in importance. At the same time, the number of computers to be managed grows, confronting system administrators with the problem of serving current software and configuration to ever-growing networks. The Netzwerkprüfer (Network Examiner), a service of the Deutsches Forschungsnetz (DFN; German Research Network) the german national research and education network (NREN) to its members, is facing this very challenge: In the forthcoming months, a large number of servers are to come into operation at sites all across Germany. In this work, a provisioning system for the Network Examiner is developed, consisting of a component for both automatic installation and configuration management. Das Provisioning die automatisierte Bereitstellung und Verwaltung von IT-Infrastrukturen ist ein Anwendungsfeld, das im Zeitalter von Virtualisierung, Cloud Computing, Web-2.0-Anwendungen und den damit verbundenen stetig kürzer werdenden Software- Release-Zyklen immer mehr an Bedeutung gewinnt. Gleichzeitig steigt die Anzahl der zu verwaltenden Computer, so dass System-Administratoren mit dem Problem konfrontiert sind, immer größere Netzwerke mit aktueller Software und Konfiguration versorgen zu müssen. Der Netzwerkprüfer, eine Dienstleistung für Mitglieder des Deutschen Forschungsnetzes (DFN), steht vor eben dieser Herausforderung: Für ihn sollen in den kommenden Monaten eine große Zahl von Servern an über die Bundesrepublik verteilten Standorten zum Einsatz kommen. In dieser Arbeit wird ein Provisioning-System für den Netzwerkprüfer entwickelt, bestehend aus einer Komponente zur automatisierten Installation und einer Konfigurationsmanagement-Komponente.

4 Nothing is original. Steal from anywhere that resonates with inspiration or fuels your imagination [... ]. Select only things to steal from that speak directly to your soul. If you do this, your work (and theft) will be authentic. Authenticity is invaluable; originality is non-existent. And don t bother concealing your thievery celebrate it if you feel like it. In any case, always remember what Jean-Luc Godard said: It s not where you take things from it s where you take them to. Jim Jarmusch (via Diese Arbeit wurde mit KOMA-Script, L Y X, biblatex und tikz angefertigt. This work is licensed under a Creative Commons Attribution-ShareAlike (CC BY-SA) 3.0 Unported License. c 2011, Christopher Holm Some rights reserved.

5 Inhaltsverzeichnis 1. Einführung Definitionen und Konventionen Zielgruppe Zielsetzung dieser Arbeit Voraussetzungen und Abgrenzungen Struktur dieser Arbeit Grundlagen Administration und Automatisierung Das Berufsbild des Administrators Community und Vereine Prinzipien der System-Administration Automatisierung Zur Wissenschaftlichkeit des Themengebiets Konfigurationsmanagement Konfiguration Konfigurationsmanagement Unterschiede verbreiteter Konfigurationsmanagement- Werkzeuge Begriffsabgrenzung zu ähnlichen Begriffen Provisioning Der Netzwerkprüfer Überblick Das Portal Der Scheduler Die Scan-Knoten Ausblick Anforderungen an das Provisioning-System Ziele für den Netzwerkprüfer Generelle Anforderungen Allgemeine operative und administrative Anforderungen Physische Anforderungen

6 6 Inhaltsverzeichnis Anforderungen an Verfahren und Personal Anforderungen an Betriebssystem und Software im Allgemeinen Anforderungen an das Konfigurationsmanagement im Speziellen Spezielle Anforderungen an das Provisioning des Netzwerkprüfers Provisioning für den DFN-CERT-Netzwerkprüfer Konzept des Provisioning-Systems Geplanter Ablauf von Rollout und Betrieb Integration der Provisioning-Komponenten Vorbereitung der Scan-Knoten Installation der Scan-Knoten Konfigurationsmanagement-Betrieb Umsetzung der Anforderungen Lösungsansätze Entwurf des Provisioning-Systems Vorbereitung der Installation Organisatorischer Ablauf und technische Struktur der Installation Betrieb Risikoanalyse Technische Umsetzung Provisioning von Betriebssystem und Konfigurationsmanagement Bootmedium und IP-Adresse Installation Konfigurationsmanagement-Bootstrap Abgrenzung von Installation und Konfigurationsmanagement Provisioning des Netzwerkprüfers Generelle Informationen zu Bcfg Struktur der Scan-Knoten aus administrativer Sicht Management der Konfiguration mit Bcfg Fazit und Ausblick 137 A. Die AutoYaST-Installationsprofile 141 A.1. Das minimale Installationsprofil auf dem Bootmedium A.2. Das vollständige Installationsprofil im Netzwerk A.3. Skript und Anleitung zum Erzeugen der Boot-CD

7 Inhaltsverzeichnis 7 B. Erklärung 167 Abkürzungsverzeichnis 169 Literatur 171 Abbildungsverzeichnis 177 Index 179

8 Danksagung First of all, I have to thank both the AutoYaST and Bcfg2 communities for their technical support. Special thanks to Uwe Gansert and Erico Mendonça for your help regarding AutoYaST, and Narayan Desai and Sol Jerome for your constant Bcfg2 support. Your help over the last few months moved major technical roadblocks out of my way. Without all of you, this work would not have been possible. Ohne die Hilfe unzähliger Freunde, meiner Kollegen im DFN-CERT sowie einiger Familienmitglieder wäre diese Arbeit nicht möglich gewesen. Falls dein Name hier fehlt, tut es mir leid ich hoffe, niemanden vergessen zu haben. Für antreibende, aufmunternde, lobende, beruhigende, beunruhigende, mahnende, verstörende und manchmal störende Worte, aber auch viel produktive Stille sowie Hilfe jeglicher Art danke ich, in alphabetischer Reihenfolge: Jürgen Brauckmann, Michel Gerdes, Gregor Goldbach, Tillman Haak, Frank Heitmann, Eva und Albert Holm, Jan Klever, Klaus-Peter Kossakowski, Daniel Kreischer, Michael Krooß, Silke Lahr, Fredrik Melander, Benjamin Plume, David Schäfer, Jorgen Schäfer, Timo Schäpe, Jochen Schönfelder, Christopher Schwardt, Sascha Steinbiss, Dieter Stolte, Jörg Streckfuß, Patrick Totzke, Sven Übelacker, Marcus Weseloh und Georg Zetzsche. Hervorzuheben sind hier insbesondere Gregor, Jan, Michel und Peter, die hoffentlich jeden strukturellen, grammatikalischen, typographischen und Rechtschreib- Fehler in dieser Arbeit in mühsamer Kleinarbeit ausfindig gemacht und mit dem Rotstift zur Strecke gebracht haben. Alle verbleibenden Fehler habe einzig und allein ich selbst in mühsamer Kleinarbeit verursacht. Besonderer Dank gebührt Frank: Ohne deine Gabe, lieblose Vorlesungsskripte in für Menschen verständliche Worte zu übersetzen, hätte ich das Studium vermutlich ohne Vordiplom abgebrochen. Ohne deine Unterstützung bei all den Prüfungen hätte ich einige zusätzliche Anläufe gebraucht. Ohne deine zahlreichen Anmerkungen wäre diese Arbeit nicht so wie sie ist. Ich finde keine Worte, auch nur im Ansatz auszudrücken, was ich dir für all deine Zeit und Mühe schuldig bin. Danke.

9 1. Einführung In diesem Kapitel wird eine Reihe von Definitionen und Konventionen für diese Arbeit festgelegt (Abschnitt 1.1), sowie erläutert, über welches Wissen der Leser bereits verfügen sollte, bevor ein vollständiges Verständnis dieser Arbeit möglich wird (Abschnitt 1.2). Anschließend wird das Ziel dieser Arbeit erläutert (Abschnitt 1.3) und darauf eingegangen, wie Themengebiet und Zielsetzung dieser Arbeit von anderen, ähnlichen Themen abgegrenzt sind (Abschnitt 1.4). Eine Erläuterung der Struktur dieser Arbeit (Abschnitt 1.5) schließt das Kapitel ab Definitionen und Konventionen In den folgenden Abschnitten werden einige für das Verständnis dieser Arbeit wichtige Begriffe und die in dieser Arbeit verwendeten typographischen Konventionen erläutert. Konventionen Wichtige Begriffe, erstmalige Definitionen und generelle Hervorhebungen sind kursiv markiert. Technische Daten wie IP 1 -Adressen, DNS-Namen, Programm- Quellcode und der Inhalt von Konfigurations-Dateien sind durch konstante Breite hervorgehoben. Falls eine sinnvolle deutsche Übersetzung eines Fachwortes existiert, wird diese in Klammern hinter dem gängigen englischen Begriff genannt. Falls die deutsche Bezeichnung in der Praxis genutzt wird, ist stets die deutsche Variante zuerst genannt. In Überschriften wird stets die deutsche Bezeichnung verwendet. In dieser Arbeit wird durchgängig die männliche Form benutzt, um Personen und organisatorische Rollen zu beschreiben. Dies ist in keiner Weise als wertend oder gar abwertend anderen Bevölkerungsgruppen gegenüber zu interpretieren und dient lediglich der einfachen Lesbarkeit. Technische Berufe sind leider durch einen niedrigen Frauenanteil gekennzeichnet, der Grund für die Entscheidung, die männliche Form zu nutzen, ist aber ein pragmatischer: Sie ist meist einfach kürzer. DNS-Namen entsprechen RFC2606 [RFC2606, 1999]. 1 Abkürzungen wie diese sind im Abkürzungsverzeichnis auf Seite 167 nachzulesen. 9

10 10 1. Einführung Definitionen Die folgenden Begriffe sind in der Informatik und der Praxis nicht immer identisch definiert und unterscheiden sich oft in zahlreichen Nuancen. Im Folgenden wird eine Abgrenzung diverser Begriffe voneinander vorgenommen und definiert, wie die einzelnen Begriffe im Kontext dieser Arbeit zu verstehen sind. Server (Hardware), Services (Software) Server (dt. etwa: Diener) sind typischerweise Hardware (Computer, Netzwerk-Equipment, etc.) [Limoncelli, Hogan und Chalup, 2007, S. 69, 73]. Server werden eingesetzt, um bestimmte Funktionen für Kunden oder weitere Computersysteme anzubieten. Seit einigen Jahren werden neben Hardware-Servern auch virtuelle eingesetzt dabei ist der virtuelle Server ein Service eines physischen Servers [Limoncelli, Hogan und Chalup, 2007, S. 91, 506ff]. Services (dt. Dienste) sind die Funktionen, die auf den Servern bereitgestellt werden, z. B. , DNS, Druck- und andere Dienste [Sellens, 2001, S. 2, 6, 17] [Limoncelli, Hogan und Chalup, 2007, S. 95]. Die Dienste sind das wichtigere dieser beiden Konzepte in der Nutzerwahrnehmung; Nutzer interagieren ausschließlich mit Diensten und nehmen nicht wahr, auf welchen oder wie vielen Servern diese Dienste auf welche Art und Weise betrieben werden [Sellens, 2001, S. 6] und sollten das auch nicht müssen (vgl. Abschnitt Rechnerunabhängigkeit ). Für mehr Informationen zu Servern und Services siehe z. B. [Limoncelli, Hogan und Chalup, 2007, S ]. Server (Software), Serverdienst, Service, Daemon Der Server-Begriff bezeichnet im Allgemeinen ebenfalls Dienst-Software, die mit Client-Software interagiert und einen Service für diese bereitstellt. Um Verwechslung mit Server-Hardware vorzubeugen, wird in dieser Arbeit für Software-Dienste, wann immer sinnvoll möglich, der Begriff Service oder Serverdienst (bei Fokus auf der Bereitstellung des Dienstes) oder Daemon (bei Fokus auf die Service-Software) genutzt. In einigen Fällen lässt sich diese Begriffsverwirrung nicht vollständig vermeiden: Da Server oft einen einzelnen Service anbieten (siehe Abschnitt Bewährte Methoden ), ist es üblich, den Hardware-Server, auf dem der Service A betrieben wird, als A-Server zu bezeichnen. So werden im allgemeinen Sprachgebrauch z. B. bei HTTP-Daemons gleichermaßen der Webdienst und die Hardware, auf der dieser betrieben wird, als Webserver bezeichnet; da die einzige Aufgabe des Servers ist, den Dienst bereitzustellen, werden Softwaredienst und Serverhardware synonym verwendet. Ebenso heißt der Service der in dieser Arbeit verwendeten Konfigurationsmanagement-Software auf dem Konfigurationsmanagement-Server bcfg2-server. Durch eine Anfrage einer Client-Software an einen Serverdienst

11 1.1. Definitionen und Konventionen 11 gerät die gesamte Maschine, auf der die Client-Software ausgeführt wird, in eine Client-Rolle dem Serverdienst und damit dem Server gegenüber. Zum Beispiel wird im Laufe dieser Arbeit davon gesprochen, dass der Konfigurationsmanagement- Client (Software) seine Konfiguration (bezogen auf den gesamten Hardware-Client) vom Konfigurationsmanagement-Server (Service auf dem Server) erhält. Wenn die Unterscheidung zwischen Dienst und Hardware notwendig ist, geht in dieser Arbeit im Zweifelsfall aus dem Kontext hervor, welche Definition gemeint ist. Client-Software, Client-Hardware Ebenso wie der Server-Begriff ist auch der Begriff des Clients überladen. Im Kontext dieser Arbeit bezeichnet der Begriff Client in erster Linie die Software, die mit Server-Dienstsoftware kommuniziert. Allerdings wird analog zum vorherigen Abschnitt auch die Hardware, auf der ein Software-Client ausgeführt wird, als Client bezeichnet. Für den Fall, dass die Unterscheidung für den aktuellen Kontext relevant ist, werden Server oder andere Hardware explizit als Hardware-Client, Host oder auch Scan-Knoten bezeichnet letztere Server befinden sich im Kontext dieser Arbeit in der Regel in einer Client-Rolle (siehe Abschnitt 2.4 Der Netzwerkprüfer ). Host, System, Infrastruktur Der Begriff Host beschreibt eine über das Netzwerk erreichbare einzelne Maschine, wie z. B. einen Server, der per Definition einen Dienst zur Verfügung stellt, oder eine Workstation, auf der ein Benutzer arbeitet (von engl. to host, dt. anbieten, bereitstellen, beherbergen). Ein System ist eine Sammlung von kooperierenden Servern, Services oder Subsystemen, das in der Regel dazu dient, einen verlässlicheren oder besser skalierbaren Dienst bereitzustellen als dies auf einem einzelnen Server möglich wäre (vgl. [Sellens, 2001, S. 6]), oder einen Dienst bereitzustellen, der durch jede der einzelnen Komponenten für sich genommen nicht oder nur mit sehr viel zusätzlichem Aufwand realisierbar wäre. Die Infrastruktur umfasst sämtliche Hosts und andere Hardware, Software, Services und Systeme, die dazu beitragen, dass eine Organisation oder Organisationseinheit ihre Aufgaben erfüllen kann. Dazu gehören auch die Stromversorgung, Klimaanlage, Internetanbindung, etc. IP, IP-Adresse IP ist das Internetprotokoll, ein weit verbreitetes Netzwerkprotokoll. Bei Verwendung des IP wird einem Computer eine IP-Adresse zugewiesen, über die er erreichbar ist. Da in der administrativen Praxis diese Hostadressen eine wichtigere Rolle spielen als die Protokollspezifikation und im Sprachgebrauch häufiger verwendet werden, bezeichnet IP ( die IP ) meist eine IP-Adresse statt des Protokolls.

12 12 1. Einführung Heterogenität Heterogenität beschreibt den nicht wünschenswerten Zustand der Infrastruktur, bei dem unnötige Unterschiede zwischen verschiedenen Rechnern existieren oder die Konfigurationen durch mangelhafte administrative Verfahren über die Zeit divergieren. Eine gewisse Unterschiedlichkeit ist unvermeidbar, um die Funktion der individuellen Rechner zu erreichen: Ein Server, der einen Web-Dienst anbietet, unterscheidet sich von der zugrunde liegenden Basiskonfiguration mindestens durch die Konfiguration dieses Web-Dienstes. Allerdings sollte sich z. B. die Konfiguration zweier Server, die denselben Web-Dienst redundant anbieten, nur in unerlässlichen Details unterscheiden, wie individuellen Änderungen (z. B. Netzwerkparameter) und Ausnahmeregeln (z. B. wegen unterschiedlicher Hardware). Als Antonym der Heterogenität werden Konsistenz, Uniformität, Einheitlichkeit und Homogenität verwendet [Sellens, 2001, S. 22]. Update, Upgrade, Patch, Downgrade Ein Update (dt. Aktualisierung) bezeichnet eine Aktualisierung einer Software oder Konfigurationsdatei auf eine höhere Versionsnummer. Diese Aktualisierung bringt in der Regel Änderungen mit sich, wie Verbesserungen oder Korrekturen bekannt gewordener Fehler. Ein Upgrade (dt. Aufrüstung, Verbesserung) ist ein Update, bei dem wesentliche Neuerungen eingeführt werden oder umfangreiche Änderungen stattfinden. Die Übergänge zwischen Updates und Upgrades sind fließend. Die Aktualisierung von Firmware oder Betriebssystemen (engl. OS) wird im Allgemeinen Upgrade genannt, von Software meist Update. Ein Upgrade, speziell im Fall des Betriebssystems, kann dabei entweder aus dem Aktualisieren und Anpassen des bisherigen Systems oder aus einem Neubeginn bestehen. Updates und Upgrades unterscheiden sich auch darin, dass Software-Updates die bisher genutzte Konfiguration oft beibehalten, während sie bei Upgrades verändert oder vollständig ersetzt wird. Ein Patch (dt. etwa Flicken) ist eine kleine Änderung, meist die Korrektur eines Fehlers. Der Unterschied zwischen Updates und Patches besteht dabei: 1. In der Art der Änderungen. Patches beheben Fehler, die die korrekte Funktionsweise beeinträchtigen, Updates können neue Features (dt. etwa Funktionen, Merkmale) einführen. 2. Im Umfang der Änderungen. Ein Patch ist kleiner und bezieht sich auf ein bestimmtes Problem, während ein Update eine Sammlung von Patches sein kann bzw. generell eine Menge von Änderungen bündelt. 3. In der Art und Weise, mit der die Änderungen eingespielt werden. Bei einem Update werden meist Dateien oder das gesamte Software-Paket ersetzt, während Patches die vorhandenen Dateien durch ein so genanntes Diff (von engl. difference) oder Delta anpassen.

13 1.1. Definitionen und Konventionen 13 Allerdings überlappen sich die beiden Begriffe und werden oft synonym verwendet. Ein Downgrade ist eine spezielle Form von Upgrades, aber auch von Updates, bei der aufgrund von Problemen, die den Einsatz der neuen Version einer Software oder Konfiguration verhindern, eine Aktualisierung auf die vorherige Version stattfindet. Dies kann z. B. geschehen, wenn die neue Version nicht die gewünschten Verbesserungen mit sich bringt, nicht den Vorstellungen entspricht, oder neue Probleme oder unerwünschte Änderungen einführt. Das Downgrade kann dabei meist nicht, wie Upgrades oder Updates, durch einen vom Hersteller der Software oder Verwalter der Konfiguration bereitgestellten Automatismus oder ein vom Hersteller dokumentiertes Verfahren stattfinden, sondern muss durch eine frische Neuinstallation oder ein Wiederherstellen aus Backups geschehen. Downgrades sind in der Regel nur vorübergehend. Kompliziertheit, Komplexität Kompliziertheit und Komplexität sind nicht unbedingt trennscharf, oft werden die Begriffe synonym benutzt. In dieser Arbeit sind die Begriffe wie folgt zu verstehen: Während es sich bei der Kompliziertheit per Definition um den unerwünschten und unnötigen Anteil an der Problematik der Nicht-Einfachheit handelt, der bestenfalls durch ein optimal strukturiertes System, passende und verständliche Abstraktionen, umfassende und aktuelle Dokumentation und weitere Maßnahmen (siehe die gleichnamigen Unterabschnitte in Abschnitt Allgemeine operative und administrative Anforderungen ) vollständig vermieden werden kann, ist die Komplexität nicht vermeidbar. Sie ist inhärenter Bestandteil von großen, eben komplexen Systemen, da jede Fallunterscheidung und jede Funktion des Systems die Komplexität der Funktionsweise und dessen Verständnisses erhöhen. Fehleranfälligkeit, Fehlerrate Für diese Arbeit sind die umgangssprachlichen Bedeutungen dieser Begriffe ausreichend: Die Fehleranfälligkeit beschreibt, in welchem Ausmaß sich die Eigenschaften eines Systems negativ auf dessen korrekte Funktion auswirken und kann als Antonym von Robustheit betrachtet werden. Die Fehlerrate ist die Häufigkeit, mit der Fehler in Hard- oder Software-Komponenten in einem definierten Zeitraum auftreten. Bootstrap Ein Bootstrap-Prozess bezeichnet eine Initialisierung von Grund auf, durch einen autarken Prozess ohne externe Unterstützung. Dabei kommen meist ausgeklügelte

14 14 1. Einführung Mechanismen zum Einsatz, die durch ein einfaches System ein komplexes System aktivieren. Der Begriff bezieht sich auf die Metapher, sich an den eigenen Schnürsenkeln nach oben zu ziehen (engl. to pull oneself up by one s bootstraps) und beschreibt die scheinbar unlösbaren Probleme, die durch das Bootstrapping überwunden werden so z. B. der Bootvorgang eines Computers, der erst beginnen kann, wenn Befehle in den Speicher geladen wurden, was wiederum nur möglich ist, wenn sich bereits Befehle im Speicher befinden, die den Computer dazu anweisen. Lösung Eine Lösung ist im Kontext dieser Arbeit im betriebswirtschaftlichen bzw. softwaretechnischen Sinne zu verstehen: Sie ist ein auf einen Kunden zugeschnittenes System aus Software, Hardware und ggf. Dienstleistungen, das ein bestimmtes Problem löst oder den Kunden dabei unterstützt, es selbst zu lösen. Port, Portscan Netzwerkdienste benutzen einen oder mehrere Netzwerk-Ports (jeweils identifiziert über eine Portnummer), um eintreffende Anfragen entgegenzunehmen. Die genutzten, geöffneten Ports können von anderen Rechnern im Netzwerk identifiziert werden, wenn keine weiteren Vorkehrungen, wie z. B. durch den Einsatz einer Firewall, getroffen werden. Dies bedeutet allerdings nicht zwangsläufig, dass weitere Informationen über den Dienst erhalten werden können. Ein Portscan (Scan) ist gerade diese Überprüfung und Identifizierung der offenen, lauschenden Netzwerkports Zielgruppe Für das Verständnis dieser Arbeit ist es an einigen Stellen notwendig, grundlegende Kenntnisse der Informatik und Administration bzw. im Umgang mit Unix-Betriebssystemen wie Linux zu haben: Vom Leser wird grundlegendes Wissen über Linux im Allgemeinen, Distributionen sowie Softwarepaketmanagement erwartet. Dazu gehören grundlegende Konzepte wie z. B. IP, DNS, HTTP und HTTPS, Dateisysteme, Partitionen, symbolische Links, Linux-Systembefehle (wie su, sudo und ssh), Shells und Shellskripte, SSL/TLS und Kryptographie im Allgemeinen, X.509 und PKI Zielsetzung dieser Arbeit Der Netzwerkprüfer ist eine Dienstleistung, mit deren Hilfe Mitglieder-Einrichtungen des Deutschen Forschungsnetzes (DFN) durch Portscans eine Außenansicht ihrer

15 1.4. Voraussetzungen und Abgrenzungen 15 Netzwerke erhalten können. Auf diese Weise wird ihnen ermöglicht, die korrekte Umsetzung der eigenen Schutzmaßnahmen zu überprüfen und ggf. zu korrigieren. Die Portscans des Netzwerkprüfers werden von dedizierten Servern, genannt Scan- Knoten, durchgeführt. Im Testbetrieb des Netzwerkprüfers bis Ende 2010 war es möglich, die bisher geringe Zahl dieser Server manuell zu installieren und zu administrieren. Langfristig soll aber eine deutlich größere Zahl von Scan-Knoten zum Einsatz kommen, an DFN-Mitglieder-Standorten über die Bundesrepublik verteilt. Um dabei sicherzustellen, dass alle Scan-Knoten gleichermaßen gegen unautorisierten Zugriff geschützt sind und kein vermeidbarer Aufwand für die Beteiligten entsteht z. B. durch wiederholte manuelle Anpassung der Konfiguration auf jedem einzelnen Scan-Knoten, sollen weitgehend automatisierte Verfahren zur Installation und Verwaltung eingesetzt werden. Ziel dieser Arbeit ist es, im Kontext des vorhandenen Software-Systems, dem Netzwerkprüfer, für die Scan-Knoten eine voll umfassende Provisioning-Lösung zu entwickeln und umzusetzen, die aus Software und dokumentierten Verfahren bestehen und Folgendes ermöglichen soll: Ein automatisiertes Installationsverfahren soll weitestgehend interaktionslos und mit minimalem Personalaufwand neue Scan-Knoten in einen definierten gleichartigen initialen Konfigurationszustand überführen. Zur Verwaltung der Scan-Knoten soll ein zentrales Konfigurationsmanagement eingesetzt werden, mit dessen Hilfe es möglich sein muss, z. B. Softwareoder andere Systemkomponenten hinzuzufügen, zu ändern oder zu entfernen. Die Integrität der Konfiguration der Scan-Knoten soll überprüfbar und korrigierbar sein. Die Sicherheit der Betriebssystemkonfiguration und der Software der Scan- Knoten, der eingesetzten Verfahren und des Gesamtsystems muss, soweit beeinflussbar, gewährleistet sein. Eine Risikoanalyse ist Teil der Arbeit. In Notfällen, die eine zentrale Administration unmöglich machen, muss das lokale Personal vor Ort in der Lage sein, eine Re-Installation anzustoßen oder das System abzuschalten Voraussetzungen und Abgrenzungen Im Folgenden ist skizziert, welche Voraussetzungen für das Bearbeiten dieser Arbeit notwendig waren sowie welche Themengebiete außerhalb des Fokus dieser Arbeit liegen.

16 16 1. Einführung Voraussetzungen Für eine erfolgreiche Bearbeitung der Problematik sind notwendig: Zugang zur Netzwerkprüfer-Software, der Konfiguration und den bestehenden Scan-Knoten. Zugang zu den Entwicklern und der verfügbaren Dokumentation. Zugang zu physischen und virtuellen Maschinen, um eine Lösung prototypisch umsetzen und testen zu können. Abgrenzung Während die Konfiguration der Scan-Knoten das sichere und robuste Verwalten und Übertragen der Konfigurations-Elemente zentraler Teil der Arbeit ist, wird der Inhalt dieser Dateien und Objekte weder vom Autor beeinflusst noch ausführlich thematisiert. Inhalte von Konfigurationsdateien werden exemplarisch gezeigt, die Konfiguration der Scan-Knoten des Netzwerkprüfers ist aber für das Verständnis genereller Prinzipien des Konfigurationsmanagements, und damit auch für diese Arbeit, irrelevant. Beispielsweise werden die Konfiguration der Netzwerkprüfer-Software und der Betriebssysteme, die zu verteilenden Firewallregeln und Monitoring-Regelsätze als gegeben vorausgesetzt. Lediglich das Vorgehen zu deren Integration in die Konfigurationsmanagement-Lösung wird betrachtet. Ebenso wird der Funktionsumfang der Netzwerkprüfer-Software erläutert, aber nicht verändert. Durch den Betrieb eines Konfigurationsmanagement-Systems fallen in der Regel Nebenprodukte wie ein Inventar der Clients und ihrer Konfigurationselemente an. Diese lassen sich mit wenig Aufwand um Metadaten anreichern und für Automatisierung und Dokumentation nutzen. Dies ist jedoch nicht Thema dieser Arbeit. Die Aspekte der physischen Zugriffskontrolle und Sicherheit sind nicht Thema der Arbeit. Sie werden jedoch in den Anforderungen an die Provisioning-Lösung kurz thematisiert. Gegebenenfalls treten Umstände auf, die ein Anpassen der Anforderungen an bestimmte Standorte notwendig machen. Diese organisatorischen Details, sowie die Umsetzung und Kontrolle der Anforderungen, werden in dieser Arbeit aber nicht thematisiert Struktur dieser Arbeit In Kapitel 2 werden die für diese Arbeit grundlegenden Themengebiete ausführlich erläutert: Zunächst wird eine Einführung in die System-Administration und Automatisierung gegeben, anschließend ist beschrieben, wie Konfiguration und

17 1.5. Struktur dieser Arbeit 17 Konfigurationsmanagement in dieser Arbeit zu verstehen sind. Es folgt eine Bestimmung des Begriffs Provisioning und eine Betrachtung des Ist-Zustands der Netzwerkprüfer-Infrastruktur zu Beginn dieser Arbeit. Kapitel 3 beschreibt, welche Ziele dem Einsatz der Provisioning-Lösung zugrunde liegen und welche administrativen Anforderungen im Allgemeinen bei der Umsetzung verteilter IT-Projekte vorliegen. Diese sind untergliedert in allgemeine Betriebs- Anforderungen, physische, organisatorische, Betriebssystem- und Konfigurationsmanagement-Anforderungen. Die expliziten Anforderungen an die Provisioning- Lösung für den Netzwerkprüfer schließen Kapitel 3 ab. Anhand der Anforderungen wird dann ein Konzept für das Provisioning-System entwickelt. Das Konzept und die Details der Lösungsansätze zur organisatorischen Umsetzung dieses Konzepts sind in Kapitel 4 thematisiert. Das Konzept beschreibt den geplanten Ablauf von Rollout und Betrieb, wie die Integration der Provisioning- Lösung in die vorhandene Infrastruktur stattfinden soll, wie die einzelnen Scan- Knoten vorbereitet und installiert werden und wie das Konfigurationsmanagement in der Betriebsphase der Scan-Knoten ablaufen soll. Es folgt eine Betrachtung der Lösungsansätze und des Vorgehens beim Entwurf des Systems, unterteilt in die Phasen Installationsvorbereitung, Installation und Betrieb. Abschließend wird für das fertige Provisioning-System eine Risikoanalyse durchgeführt. Kapitel 5 behandelt die technische Umsetzung. Dort wird zunächst das allgemeine Provisioning-Vorgehen betrachtet und die Details der Installationskomponente beschrieben, sowie die Abgrenzung dieser von der Konfigurationsmanagement- Komponente beschrieben. Die Erläuterung des Konfigurationsmanagements und der Modellierung der Scan-Knoten darin steht am Ende von Kapitel 5. Fazit und Ausblick in Kapitel 6 schließen die Arbeit ab. Anhang A enthält exemplarischen Quellcode zur Veranschaulichung der Details der technischen Umsetzung der Installation.

18

19 2. Grundlagen In diesem Kapitel werden in Abschnitt 2.1 zunächst die Themenkomplexe der Administration und des damit eng verknüpften Prinzips der Automatisierung umrissen. Es folgt eine Einführung in und ein Überblick über die Praxis des Konfigurationsmanagements (Abschnitt 2.2) sowie die Definition des Begriffs Provisioning im Kontext dieser Arbeit (Abschnitt 2.3). Abschließend werden im Abschnitt 2.4 Aufbau und Funktionsweise des Netzwerkprüfers und der darunter liegenden Infrastruktur erläutert Administration und Automatisierung Dieser Teil der Arbeit beschreibt, welchen Tätigkeiten System-Administratoren nachgehen, wie die Community organisiert ist sowie welche grundlegenden Prinzipien in der Administration zum Einsatz kommen. Schließlich wird ein Überblick des fundamental wichtigen Themengebiets der Automatisierung gegeben und auf die Wissenschaftlichkeit der Administration eingegangen Das Berufsbild des Administrators [Administration] is like keeping the trains on time; no one notices except when they re late. [Frisch, 2002, S. 3] Die Administration oder System-Administration bezeichnet ein Berufsbild, das sich mit der Verwaltung von Computersystemen, Netzwerken und den Personen, die diese benutzen, befasst [Limoncelli, Hogan und Chalup, 2007, S. xxviii] [Arbeitsagentur, 2011a] [ATIS, 2011a]. Administratoren (kurz: Admins) sorgen im Auftrag Anderer wie z. B. Arbeitgeber oder Kunden dafür, dass die technische und sonstige Infrastruktur gegenwärtig und zukünftig funktioniert (vgl. Abbildung 2.1). Administration ist heutzutage nicht nur relevant, sondern wichtig, weil Computer und Netzwerke durch Internet und WWW enorm an Bedeutung gewonnen haben und eine geschäftskritische Rolle in vielen Organisationen spielen [Limoncelli, Hogan und Chalup, 2007, S. xxix]. 19

20 20 2. Grundlagen Abbildung 2.1.: xkcd #705 [Munroe, 2011] über die Hingabe, mit der System-Administratoren ihrer Arbeit nachgehen (Lizenz: CC BY-NC 2.5). Die Aufgabenfelder der Administration umfassen z. B. nach [Candea, 2008, S. 2] unter anderem Deployment 2, Konfiguration, Upgrading, Tuning, Backup, Debugging und Failure Recovery von Hard- wie Software. [Limoncelli, Hogan und Chalup, 2007, S. xxvii ff] nennen Deployment, Skalierung und Wartung von Hardware, Betriebssystemen, Software, Konfigurationen, Anwendungen und Sicherheit. [Sellens, 2001, S. 20f] nennt als Aufgaben die Hardware-Installation, Netzwerk-Konfiguration, Software-Installation und -Upgrades, Benutzerverwaltung, Mailinglistenverwaltung, Monitoring, Wartungsarbeiten und Reparaturen. Im Einzelfall ist das Berufsbild jedoch deutlich weiter oder deutlich enger gefasst es kann ein breites Spektrum von Themengebieten und Aufgaben umfassen oder extrem spezialisiert sein [Limoncelli, Hogan und Chalup, 2007, S. 913]: If you asked six system administrators to define their jobs, you would get seven different answers. The job is difficult to define because [they] do so many things. [Limoncelli, Hogan und Chalup, 2007, S. xxviii] Dementsprechend gibt es sehr unterschiedliche Bezeichnungen für die Profession. Die Berufsbezeichnungen reichen von System- oder Netzwerkadministration über (System) Operating oder Operations [Limoncelli, Hogan und Chalup, 2007, S. xxviii] [Arbeitsagentur, 2011b], über IT-Lösungsentwickler und IT-System-Elektroniker, Servicetechniker und Informatik-Techniker, über (Telekommunikations-) Systemtechniker und Systeminformatiker sowie Systemprogrammierer [Arbeitsagentur, 2011c,d,e,f,g,h,i], Programmierer oder Softwareentwickler [Limoncelli, Hogan und Chalup, 2007, S. xxviii], bis hin zu Systems Management [ATIS, 2011b] und Systems 2 Das Deployment (dt. Softwareverteilung) bezeichnet die bestenfalls voll automatisierte Verteilung, Installation und initiale Konfiguration von Software auf Zielsystemen. Sie ist Teil des Konfigurationsmanagements.

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Software Engineering und Projektmanagement 2.0 VO

Software Engineering und Projektmanagement 2.0 VO Software Engineering und Projektmanagement 2.0 VO Inhalte der Einheit Was ist Usability? Wieso ist Usability wichtig? Vorlesung 2009W Usability Engineering (Christoph Wimmer) Sicherheit in der Softwareentwicklung

Mehr

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management Peter Mumenthaler Head of System Engineering Senior Systems Architekt Andreas Zuber Senior System Engineer Philipp Gassman System Technician Satellite 6 Next Generation System Provisioning, Configuration

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Deploy von PHP-Applikationen

Deploy von PHP-Applikationen Deploy von PHP-Applikationen Jan Burkl System Engineer Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified

Mehr

Want to have more impressions on our daily activities? Just visit our facebook homepage:

Want to have more impressions on our daily activities? Just visit our facebook homepage: Dear parents, globegarden friends and interested readers, We are glad to share our activities from last month and wish you lots of fun while looking at all we have been doing! Your team from globegarden

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

1. Personal data First name and family name: Address: Street: Post code and place: Phone (landline): Mobile phone: email:

1. Personal data First name and family name: Address: Street: Post code and place: Phone (landline): Mobile phone: email: GAPP 2015 / 2016 German American Partnership Program Student Information Form recent passport photo (please glue photo on application form, do not staple it!) 1. Personal data First name and family name:

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

present progressive simple present 1. Nach Signalwörtern suchen 2. Keine Signalwörter? now today at this moment just now never often

present progressive simple present 1. Nach Signalwörtern suchen 2. Keine Signalwörter? now today at this moment just now never often Teil 1 simple present oder present progressive 1. Nach Signalwörtern suchen Sowohl für das simple present als auch für das present progressive gibt es Signalwörter. Findest du eines dieser Signalwörter,

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014 Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer

Mehr

IT Engineering Continuous Delivery. Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet. Alexander Pacnik Karlsruhe, 20.05.

IT Engineering Continuous Delivery. Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet. Alexander Pacnik Karlsruhe, 20.05. IT Engineering Continuous Delivery Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet Alexander Pacnik Karlsruhe, 20.05.2014 Einleitung... worum es in diesem Vortrag geht Ziele Continuous

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT 1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG

Mehr

Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools

Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools Norman Meßtorff - Deutsche Post E-Post Development GmbH @nmesstorff WER? NORMAN MEßTORFF Operations Engineer @ Deutsche Post E-Post

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Verfügbarkeit. Backup & Recovery

Verfügbarkeit. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

White Paper - Integration von PRO Tips Recovery Tools in RiZone

White Paper - Integration von PRO Tips Recovery Tools in RiZone White Paper - Integration von PRO Tips Recovery Tools in RiZone Jörg Tonn (Hönigsberg & Düvel Datentechnik) Thorsten Weller Sarah Dietrich Copyright 2010 All rights reserved. Rittal GmbH & Co. KG Auf dem

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Neues Aufgabenformat Say it in English

Neues Aufgabenformat Say it in English Neues Aufgabenformat Erläuternde Hinweise Ein wichtiges Ziel des Fremdsprachenunterrichts besteht darin, die Lernenden zu befähigen, Alltagssituationen im fremdsprachlichen Umfeld zu bewältigen. Aus diesem

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

Client Management Ausbildung. Übersicht über unser Trainingsangebot

Client Management Ausbildung. Übersicht über unser Trainingsangebot Client Management Ausbildung Übersicht über unser Trainingsangebot 29. April 2014 Inhalt 1 Basisschulungen... 3... 3 MDM Basisschulung... 3 DSM Endanwender Focus Days... 3 2 Workshops für Fortgeschrittene...

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Technische Spezifikation ekey FW update

Technische Spezifikation ekey FW update Technische Spezifikation ekey FW update Allgemein gültig Produktbeschreibung Mit dem ekey Firmware update kann bei allen ekey home Fingerscannern und Steuereinheiten eine Softwareaktualisierung durchgeführt

Mehr

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved.

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved. BEDIFFERENT ACE G E R M A N Y Aras Corporate ACE Germany Communities Welche Vorteile? Rolf Laudenbach Director Aras Community Slide 3 Aras Communities Public Community Projects Forums Blogs Wikis Public

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Methoden und Werkzeuge des Konfigurationsmanagements

Methoden und Werkzeuge des Konfigurationsmanagements Methoden und Werkzeuge des Konfigurationsmanagements Zunächst ein paar Fragen:! Was ist euer Bild des Konfigurationsmanagements?! Welche Aufgaben hat eurer Meinung nach das Konfigurationsmanagement?! Wer

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de

Open Source Data Center Virtualisierung mit OpenNebula. 22.05.2013 LinuxTag Berlin. Bernd Erk www.netways.de Open Source Data Center Virtualisierung mit OpenNebula 22.05.2013 LinuxTag Berlin Bernd Erk VORSTELLUNG NETWAYS NETWAYS! Firmengründung 1995! GmbH seit 2001! Open Source seit 1997! 38 Mitarbeiter! Spezialisierung

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

Open Source Data Center Virtualisierung mit OpenNebula. 05.03.2013 CeBIT 2013. Bernd Erk www.netways.de

Open Source Data Center Virtualisierung mit OpenNebula. 05.03.2013 CeBIT 2013. Bernd Erk www.netways.de Open Source Data Center Virtualisierung mit OpenNebula 05.03.2013 CeBIT 2013 Bernd Erk VORSTELLUNG NETWAYS NETWAYS! Firmengründung 1995! GmbH seit 2001! Open Source seit 1997! 35 Mitarbeiter! Spezialisierung

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

In der SocialErasmus Woche unterstützen wir mit euch zusammen zahlreiche lokale Projekte in unserer Stadt! Sei ein Teil davon und hilf denen, die Hilfe brauchen! Vom 4.-10. Mai werden sich internationale

Mehr

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10.

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. Einführung in die Robotik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. 2012 Was ist ein Roboter? Was ist ein Roboter? Jeder hat

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

DIE SPEZIALISTEN FÜR ANSPRUCHSVOLLE KABELKONFEKTION UND BAUGRUPPEN SPECIALISTS IN SOPHISTICATED CABLE ASSEMBLIES AND MODULES

DIE SPEZIALISTEN FÜR ANSPRUCHSVOLLE KABELKONFEKTION UND BAUGRUPPEN SPECIALISTS IN SOPHISTICATED CABLE ASSEMBLIES AND MODULES DIE SPEZIALISTEN FÜR ANSPRUCHSVOLLE KABELKONFEKTION UND BAUGRUPPEN SPECIALISTS IN SOPHISTICATED CABLE ASSEMBLIES AND MODULES IMMER DAS RICHTIGE WERKZEUG Wer gute Arbeit leisten möchte, braucht immer die

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel?

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Üben wir! Vokabular (I) Fill in each blank with an appropriate word from the new vocabulary: 1. Ich lese jetzt Post von zu Hause. Ich schreibe

Mehr